Soluciones para la Seguridad Empresarial

Estar conectado también implica estar expuesto. Proteger los datos de nuestros proyectos puede parecer una tarea complicada pero no es tan difícil cuando expertos te lo hacen fácil. En Compunet contamos con soluciones que se adaptan al requerimiento de tu empresa junto a la asesoría de informáticos netamente capacitados y con las certificaciones que avalan su experiencia.

Gestion de Seguridad

Descripción:

Solución PAM (Privileged Access Management), permite administrar accesos privilegiados, controlar y auditar las sesiones a sistemas críticos del negocio.

Ventajas principales:

Fácil implementación y no necesita intervención en los servidores y/o sistemas.

Cumplimiento regulatorio:

ISO 27001, SOX, PCI  DSS , HIPAA, FISMA/NIST

Privileged Account Managment (PAM) (Administración de cuentas privilegiadas)

Usuario versus cuenta Privilegiada

Una cuenta de Usuario típicamente representa una identidad humana como una cuenta de usuario de AD (Directorio Activo) y tiene una contraseña asociada para restringir el acceso a la cuenta.

Una cuenta Privilegiada puede ser humana o no humana y no necesariamente representa a un ser humano.  Un ejemplo incluye cuentas de aplicación que son a menudo compartidas por el staff TI.

Contraseñas de cuentas Privilegiadas deben ser muy grandes, de valores complejos y almacenadas en una bóveda segura. Cuando son apropiadamente almacenadas o abovedadas, estas cuentas no necesitan ser memorizadas.

En muchas organizaciones el Staff de TI tendrá una cuenta con permisos de nivel estándar y otra cuenta para ejecutar operaciones que requieren permisos elevados, las cuentas TI que son tipos diferentes de cuentas Privilegiadas incluyen:

  • Administradores de cuentas de Dominio que administran servidores.
  • Cuentas de Administradores de Dominio que típicamente controlan a usuarios de Directorio Activo (AD).
  • Cuentas SA que son cuentas de Administradores de Sistema que ayudan a administrar Bases de Datos.
  • Cuentas Root que administran plataformas Unix y Linux.
  • Cuentas que corren y administran aplicaciones Windows, Servicios y tareas programadas.
  • Grupos de aplicaciones IIS (aplicaciones .NET)
  • Cuentas de equipamiento de redes que da acceso a Firewalls, routers y switches.

Un ejemplo de un tipo de cuenta privilegiada, es una cuenta de servicio que requiere privilegios especiales para correr, programar una tarea o una aplicación. Estas cuentas son a menudo usadas en una situación de una-a-muchas, donde una simple cuenta puede ser usada a través de una organización entera para correr muchos servicios o aplicaciones.

Desafortunadamente, las cuentas de servicio son a menudo mal utilizadas. Para mantener cosas corriendo y evitar aplicaciones inactivas o insuficientes privilegios, son a menudo configuradas con altos niveles de privilegios y contraseñas que nunca son cambiadas y nunca expiran. Estas prácticas comunes crean vulnerabilidades peligrosas para cualquier organización.

 

Porque las cuentas privilegiadas son usadas por administradores de sistema para desplegar y mantener sistemas TI, ellos existen en aproximadamente cada dispositivo conectado, servidores, bases de datos y aplicaciones. En resumen las cuentas privilegiadas se extienden bien más allá de una infraestructura TI tradicional para incluir cuentas de redes sociales corporativas administradas por los empleados.

Esto significa que las organizaciones pueden típicamente tener dos ó tres veces más cuentas privilegiadas que empleados. Y en muchos casos, algunas cuentas privilegiadas dentro de una organización pueden ser desconocidas, no administradas y, por lo tanto, desprotegidas.

Las cuentas privilegiadas representan las “Llaves del Reino” de cualquier ambiente TI, proporcionando acceso especial a información confidencial almacenada y usada para correr negocios. Tomar solo una cuenta privilegiada comprometida para un atacante para ganar acceso a virtualmente cualquier información dentro de la red de una organización TI.

Cuando los atacantes comprometen una cuenta privilegiada, ellos pueden ejecutar actividades maliciosas, robar información confidencial, cometer fraudes financieros y a menudo, permanecer ocultos por semanas o meses. La mayoría de las brechas de ciberseguridad consiguen estar indetectadas por más de 200 días.

Los cibercriminales también pueden comprometer cuentas de usuario final o cuentas privilegiadas que fallan para modificar o cambiar contraseñas pre establecidas. Una reciente investigación de Thycotic, por ejemplo, indicó que más de un 20% de compañías fallan para cambiar contraseñas pre establecidas tales como “Admin” y “12345”.

Gestion de Seguridad

Descripción:

Solución PAM (Privileged Access Management), permite administrar accesos privilegiados, controlar y auditar las sesiones a sistemas críticos del negocio.

Ventajas principales:

Fácil implementación y no necesita intervención en los servidores y/o sistemas.

Cumplimiento regulatorio:

ISO 27001, SOX, PCI  DSS , HIPAA, FISMA/NIST

Privileged Account Managment (PAM) (Administración de cuentas privilegiadas)

Usuario versus cuenta Privilegiada

Una cuenta de Usuario típicamente representa una identidad humana como una cuenta de usuario de AD (Directorio Activo) y tiene una contraseña asociada para restringir el acceso a la cuenta.

Una cuenta Privilegiada puede ser humana o no humana y no necesariamente representa a un ser humano.  Un ejemplo incluye cuentas de aplicación que son a menudo compartidas por el staff TI.

Contraseñas de cuentas Privilegiadas deben ser muy grandes, de valores complejos y almacenadas en una bóveda segura. Cuando son apropiadamente almacenadas o abovedadas, estas cuentas no necesitan ser memorizadas.

En muchas organizaciones el Staff de TI tendrá una cuenta con permisos de nivel estándar y otra cuenta para ejecutar operaciones que requieren permisos elevados, las cuentas TI que son tipos diferentes de cuentas Privilegiadas incluyen:

  • Administradores de cuentas de Dominio que administran servidores.
  • Cuentas de Administradores de Dominio que típicamente controlan a usuarios de Directorio Activo (AD).
  • Cuentas SA que son cuentas de Administradores de Sistema que ayudan a administrar Bases de Datos.
  • Cuentas Root que administran plataformas Unix y Linux.
  • Cuentas que corren y administran aplicaciones Windows, Servicios y tareas programadas.
  • Grupos de aplicaciones IIS (aplicaciones .NET)
  • Cuentas de equipamiento de redes que da acceso a Firewalls, routers y switches.

Un ejemplo de un tipo de cuenta privilegiada, es una cuenta de servicio que requiere privilegios especiales para correr, programar una tarea o una aplicación. Estas cuentas son a menudo usadas en una situación de una-a-muchas, donde una simple cuenta puede ser usada a través de una organización entera para correr muchos servicios o aplicaciones.

Desafortunadamente, las cuentas de servicio son a menudo mal utilizadas. Para mantener cosas corriendo y evitar aplicaciones inactivas o insuficientes privilegios, son a menudo configuradas con altos niveles de privilegios y contraseñas que nunca son cambiadas y nunca expiran. Estas prácticas comunes crean vulnerabilidades peligrosas para cualquier organización.

 

Porque las cuentas privilegiadas son usadas por administradores de sistema para desplegar y mantener sistemas TI, ellos existen en aproximadamente cada dispositivo conectado, servidores, bases de datos y aplicaciones. En resumen las cuentas privilegiadas se extienden bien más allá de una infraestructura TI tradicional para incluir cuentas de redes sociales corporativas administradas por los empleados.

Esto significa que las organizaciones pueden típicamente tener dos ó tres veces más cuentas privilegiadas que empleados. Y en muchos casos, algunas cuentas privilegiadas dentro de una organización pueden ser desconocidas, no administradas y, por lo tanto, desprotegidas.

Las cuentas privilegiadas representan las “Llaves del Reino” de cualquier ambiente TI, proporcionando acceso especial a información confidencial almacenada y usada para correr negocios. Tomar solo una cuenta privilegiada comprometida para un atacante para ganar acceso a virtualmente cualquier información dentro de la red de una organización TI.

Cuando los atacantes comprometen una cuenta privilegiada, ellos pueden ejecutar actividades maliciosas, robar información confidencial, cometer fraudes financieros y a menudo, permanecer ocultos por semanas o meses. La mayoría de las brechas de ciberseguridad consiguen estar indetectadas por más de 200 días.

Los cibercriminales también pueden comprometer cuentas de usuario final o cuentas privilegiadas que fallan para modificar o cambiar contraseñas pre establecidas. Una reciente investigación de Thycotic, por ejemplo, indicó que más de un 20% de compañías fallan para cambiar contraseñas pre establecidas tales como “Admin” y “12345”.

Gestion de Seguridad

Solución de gestión de la seguridad, permite integrar, correlacionar y proveer inteligencia a los distintos eventos de seguridad que ocurren dentro de las redes y todos sus dispositivos. AV Provee de una visibilidad de seguridad en la red que no existe en otras plataformas.

Ventajas Principales:

Solución todo en uno, rápida integración. Existe una gran base de datos con integración de plataformas ya existentes

Cumplimiento regulatorio: 

ISO 27001, PCI DSS, SOX, HIPAA, and SOC 2

Preocupaciones de todo Director TIC:

  • ¿Qué está sucediendo ahora que podría significar una violación de política, un exploit activo, una brecha de seguridad o una falla operacional?
  • ¿Qué tengo que hacer en este momento para evitar interrupciones en el servicio o brotes de malware?
  • ¿Están los controles de seguridad en su lugar haciendo su trabajo? ¿O tengo que volver a configurar nuestras defensas?
  • ¿Dónde tenemos que centrarnos para cumplimiento de la auditoría de la próxima semana?

Principales características:

–  Análisis, Control y Gestión de Vulnerabilidades en Tiempo Real:

Detección de amenazas de forma proactiva de todos los activos de la red, respuesta a incidentes y administración del cumplimiento.

-AlienVault USM, entrega visibilidad de la seguridad y Administración de las amenazas que necesitan las Organizaciones.

-AV-USM puede de forma sencilla realizar las siguientes tareas esenciales para la seguridad de su empresa:

  • Descubrir todos los activos conectados a la red · Identificar vulnerabilidades como software no actualizados o configuraciones inseguras.
  • Detectar escaneos de red y malware como botnets, troyanos y rootkits.
  • Acelerar la respuesta a incidentes con guías de remediación integradas para cada alarma integrada.
  • Generar reportes de cumplimiento normativo para PCI DSS 3.0, HIPAA, ISO 27002, SOX, SOC2 entre otros.
Seguridad en Aplicación

Descripción:

Solución de integración y mejoramiento de la seguridad en las aplicaciones, sus ciclos de desarrollos y ejecución. Veracode permite mejorar la seguridad de las aplicaciones desde su inicio en los ciclos de desarrollo hasta su puesta en producción en los distintos sistemas, acortando el GAP/brecha de seguridad entre los desarrolladores y los analistas de seguridad de la información, con un significativo ahorro de costos en pruebas de seguridad.

Se integra en los ciclos de desarrollo para agilizar detección de amenazas y vulnerabilidades en las aplicaciones.

Ventajas principales:

Fácil integración en ciclos de desarrollo y análisis posteriores de aplicaciones en ejecución

Cumplimiento regulatorio:

ISO 27001, HIPAA, PCI DSS, SOX, NIST 800, FS-ISAC, GDPR

Agilice el cumplimiento de las regulaciones de la industria:

  • Seguimiento de fallas, revisiones y cumplimiento a través de una plataforma única.
  • Logra el monitoreo continuo del cumplimiento.
  • Detecta y previene ataques basados en web.
  • Eduque a los desarrolladores en prácticas seguras de codificación.
  • Automatice y audite los flujos de trabajo de cumplimiento.
¿Qué es seguridad en sus aplicaciones?

Los usuarios y las aplicaciones se han vuelto un riesgo en el punto final, la seguridad en las aplicaciones o “AppSec” es lo que hace una organización para proteger los datos críticos de las amenazas externas, garantizando la seguridad de todo el software utilizado para administrar el negocio, bien sea desarrollado internamente, comprado o descargado. La seguridad de las aplicaciones ayuda a identificar, arreglar y prevenir vulnerabilidades de seguridad en cualquier tipo de software de aplicaciones. Una “vulnerabilidad” es una falla no deseada o debilidad en el software que lo lleva a procesar los datos críticos de una manera insegura. Al explotar estas “brechas” en las aplicaciones, los cibercriminales pueden entrar en los sistemas de una organización y robar datos confidenciales. Las vulnerabilidades más comunes de software incluyen inyección de SQL, Cross Site Scripting.

Ventajas:

  • Disminución de costos de pruebas de seguridad.
  • Gastos que significan tener una falla de seguridad en el software.
  • Permite a las empresas crear un ranking de calidad de desarrolladores externos.
  • Cumplimientos regulatorios por ejemplo PCI-DSS.
  • Se integra en los ciclos de desarrollo para agilizar detección de amenazas y vulnerabilidades en las aplicaciones.
¿Qué es un entorno de desarrollo integrado (IDE)?  

Permite trabajar juntos sin problemas y ayuda a los nuevos empleados a acelerar más rápidamente.

Existen Diferentes tipos de IDEs.  Hay una variedad de IDEs diferentes … admiten múltiples lenguajes de programación. Eclipse: Admite C, C ++, Python, Perl, PHP, Java, Ruby y más.

Gestión de la Información

Descripción:

Solución para auditar, monitorear y obtener una mayor visibilidad de los cambios y accesos de las plataformas críticas del negocio.
Netwrix además es un:  Análisis de Comportamiento de Usuario que permite la Mitigación de Riesgos (User Behavior Analysis and Enables Risk Mitigation)

Ventajas principales: Configuración Agentless, fácil implementación

Cumplimiento regulatorio: ISO / IEC 27001, HIPAA, FISMA/NIST800-53, PCI DSS, SOX, FERPA, CJIS, NERC CIP, GDPR

Resumen de Auditor Netwrix

Netwrix Auditor es una plataforma de visibilidad y gobernabilidad que permite controlar los cambios, las configuraciones y el acceso en entornos de TI en la nube híbrida para proteger los datos confidenciales, independientemente de su ubicación.

La plataforma proporciona análisis de seguridad para detectar anomalías en el comportamiento del usuario e investigar patrones de amenazas antes de que ocurra una violación de datos.

Netwrix Auditor incluye aplicaciones para Active Directory, Azure AD, Exchange, Office 365, servidores de archivos de Windows, dispositivos de almacenamiento EMC, dispositivos Filer de NetApp, SharePoint, Oracle Database, SQL Server, VMware y Windows Server.

Potenciado con una API para grabación de video de actividad del usuario, la plataforma ofrece visibilidad y control en todos sus sistemas de TI locales o basados en la nube de una manera unificada.

Beneficios principales:

  • Detección de amenazas internas en versiones on premise y en la nube
  • Logra cumplimiento de las auditorías con menos esfuerzo y gasto
  • Incrementa la productividad de la seguridad de TI y de equipos de operaciones
Concientización y entrenamiento de Ciberseguridad

Descripción:

Sus usuarios son la ultima linea de defensa, necesitan ser entrenados y mantenerse alertas con la seguridad como prioridad.

KnowBe4  es la Plataforma integrada más popular del mundo para capacitación de concientización sobre seguridad y suplantación de identidad (phishing) simulada.

Servicio para crear conciencia de seguridad de información en los usuarios.

Ventajas principales: Fácil implementación, listo para comenzar

Cumplimiento regulatorio: ISO / IEC 27001, HIPAA, FISMA/NIST800-53, PCI DSS, SOX, FERPA, CJIS, NERC CIP, GDPR

“Las personas acostumbran a tener una solución tecnológica [pero] la ingeniería social elude a todas las tecnologías, incluyendo los firewall. La tecnología es fundamental, pero, debemos observar a las personas y los procesos. La ingeniería social es una forma de piratería informática que utiliza tácticas de influencia”

KevinMitnick

Problema

Sus empleados son el eslabón más débil en su seguridad de TI. La ingeniería social es la amenaza de seguridad número uno para cualquier organización. El preocupante crecimiento de los ataques cibernéticos sofisticados únicamente empeoran este problema, ya que los delincuentes cibernéticos aprovechan la opción más factible: los empleados.

Gestión de la Información

SOPHOS Intercept X combina el Deep Learning con la mejor tecnología antiexploits,

la tecnología anti-ransomware CryptoGuard, el análisis de causa raíz y mucho más para ofrecer la protección para endpoints más completa de la industria. Esta combinación de funciones única permite que Intercept X detenga la más amplia variedad de amenazas para endpoints.

Aproveche el poder de una red neuronal deep learning

Lleve la prevención de amenazas a niveles extraordinarios. La inteligencia artificial integrada en SOPHOS Intercept X es una red neuronal Deep Learning, una forma avanzada de Machine Learning, que detecta el malware tanto conocido como desconocido sin necesidad de firmas.

El Deep Learning hace que Intercept X sea más inteligente, más escalable y que ofrezca un mayor rendimiento que las soluciones de seguridad que utilizan únicamente el Machine Learning tradicional o la detección basada en firmas.

SOPHOS Intercept X combina el Deep Learning con la mejor tecnología antiexploits, la tecnología anti-ransomware CryptoGuard, el análisis de causa raíz y mucho más para ofrecer la protección para endpoints más completa de la industria. Esta combinación de funciones única permite que Intercept X detenga la más amplia variedad de amenazas para endpoints.

Todo ello con un impacto mínimo en el rendimiento del sistema. Sin firmas ni escaneado, ni un uso significativo de la CPU hasta que hayamos interceptado y eliminado alguna amenaza.

Sophos Intercept X

Un enfoque totalmente nuevo de la seguridad para estaciones de trabajo.

No existe ninguna otra solución en el mercado que ofrezca tantas funciones en un solo paquete. Puede tomarlo junto con nuestra protección de Sophos Central Endpoint Advanced o como una protección adicional para verificar e incrementar la cobertura antivirus de otros fabricantes

Seguridad de Red

Sophos NG Firewall: 

The All-New XG Firewall
Lo último en tecnología de última generación: Firewall de rendimiento, seguridad y control superiores.

Simplicidad, seguridad y visibilidad sin igual

Bloquea amenazas desconocidas con una completa suite de protección avanzada que incluye IPS, ATP, espacios seguros, AV dual, control web y de aplicaciones, antiphishing y un firewall de aplicaciones web integral, entre otras características.

Responde automáticamente ante incidentes identificando y aislando al instante los sistemas infectados hasta que puedan limpiarse.

Detecta riesgos ocultos en su red, como apps desconocidas, usuarios con más riesgos, amenazas avanzadas, cargas sospechosas y mucho más.

SOPHOS Seguridad Sincronizada

Seguridad de última generación con información en tiempo real compartida entre sus endpoints y su NG firewall.

Ya era hora de que sus soluciones de seguridad comenzaran a hablarse

Ninguna empresa está cerca de proporcionar este tipo de comunicación entre productos de protección de endpoint y redes.   

Control de aplicaciones sincronizado

Control de aplicaciones sincronizado, una función exclusiva de XG Firewall, ofrece claridad y control sobre todo el tráfico de aplicaciones de su red

No puede controlar lo que no puede ver

Un promedio del 60% del tráfico de aplicaciones no se identifica. Las firmas de aplicaciones estáticas no funcionan para apps personalizadas, oscuras, evasivas o de otro tipo que utilicen HTTP o HTTPS genérico.

Una revolución en la visibilidad de la red

El control de aplicaciones sincronizado identifica todas las aplicaciones desconocidas, lo que le permite bloquear fácilmente las apps no deseadas y priorizar las que sí lo son.

Administración Central con la Plataforma Sophos Central

Gestione todos sus productos Sophos desde una consola sencilla basada en la nube:

Seguridad de Red

Sophos NG Firewall: 

The All-New XG Firewall
Lo último en tecnología de última generación: Firewall de rendimiento, seguridad y control superiores.

Simplicidad, seguridad y visibilidad sin igual

Bloquea amenazas desconocidas con una completa suite de protección avanzada que incluye IPS, ATP, espacios seguros, AV dual, control web y de aplicaciones, antiphishing y un firewall de aplicaciones web integral, entre otras características.

Responde automáticamente ante incidentes identificando y aislando al instante los sistemas infectados hasta que puedan limpiarse.

Detecta riesgos ocultos en su red, como apps desconocidas, usuarios con más riesgos, amenazas avanzadas, cargas sospechosas y mucho más.

SOPHOS Seguridad Sincronizada

Seguridad de última generación con información en tiempo real compartida entre sus endpoints y su NG firewall.

Ya era hora de que sus soluciones de seguridad comenzaran a hablarse

Ninguna empresa está cerca de proporcionar este tipo de comunicación entre productos de protección de endpoint y redes.   

Control de aplicaciones sincronizado

Control de aplicaciones sincronizado, una función exclusiva de XG Firewall, ofrece claridad y control sobre todo el tráfico de aplicaciones de su red

No puede controlar lo que no puede ver

Un promedio del 60% del tráfico de aplicaciones no se identifica. Las firmas de aplicaciones estáticas no funcionan para apps personalizadas, oscuras, evasivas o de otro tipo que utilicen HTTP o HTTPS genérico.

Una revolución en la visibilidad de la red

El control de aplicaciones sincronizado identifica todas las aplicaciones desconocidas, lo que le permite bloquear fácilmente las apps no deseadas y priorizar las que sí lo son.

Administración Central con la Plataforma Sophos Central

Gestione todos sus productos Sophos desde una consola sencilla basada en la nube:

La solución está a un click

Somos expertos en soluciones informáticas, comunícate con nosotros